{"id":4704,"date":"2024-10-16T06:37:26","date_gmt":"2024-10-16T06:37:26","guid":{"rendered":"https:\/\/www.forenova.com\/blog\/malware-protection-with-mdr\/"},"modified":"2024-12-17T13:01:25","modified_gmt":"2024-12-17T13:01:25","slug":"malware-protection-with-mdr","status":"publish","type":"post","link":"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/","title":{"rendered":"Mit Managed Detection and Response der Malware voraus"},"content":{"rendered":"\n<p>J\u00e4hrlich entstehen den Mitgliedern der EU Kosten in Milliardenh\u00f6he durch Malware-Angriffe, einschlie\u00dflich <a href=\"\/de\/de-de\/ransomware\/types-of-ransomware\" rel=\"noopener\" target=\"_blank\" style=\"font-weight: normal;\">Ransomware<\/a>. Ransomware, die von Malware ausgeht, f\u00fchrt zu Datenschutzverletzungen, Fern\u00fcbernahmen kritischer Systeme und Finanzbetrug. &nbsp;<\/p>\n\n\n\n<p><span data-contrast=\"auto\"><img loading=\"lazy\" decoding=\"async\" unselectable=\"on\" alt=\"A computer keyboard with red text\n\nDescription automatically generated\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/undefined-Oct-15-2024-07-39-50-2126-AM-1.webp\" loading=\"lazy\" width=\"180\" height=\"95\" style=\"float: left; margin-left: 0px; margin-right: 10px; width: 180px; height: auto; max-width: 100%;\">Im Jahr 2024 sind deutsche Unternehmen weiterhin mit den Kosten von Cyberangriffen durch Malware und andere Angriffswerkzeuge konfrontiert. &nbsp;<br><br><span style=\"font-weight: normal;\">Eine aktuelle Umfrage von Reuters zeigt, dass Cyberkriminalit\u00e4t und andere Sabotageakte deutsche Unternehmen im vergangenen Jahr rund <\/span><a href=\"https:\/\/www.reuters.com\/technology\/cybersecurity\/cybercrime-sabotage-cost-german-firms-300-bln-past-year-2024-08-28\/\" rel=\"noopener\" target=\"_blank\" style=\"font-weight: normal;\">267 Milliarden Euro<\/a><span style=\"font-weight: normal;\"> ($298) kosteten. Dies entspricht einem Anstieg von 29 % im Vergleich zum Vorjahr.&nbsp;<\/span><br><br><span style=\"font-weight: normal;\">Die Bek\u00e4mpfung von Malware, die von gegnerischen Tools f\u00fcr k\u00fcnstliche Intelligenz (KI) und maschinelles Lernen (ML) generiert wird, erschwert die ohnehin schon komplexe Problematik zus\u00e4tzlich. Unternehmen, die trotz Endpoint Security und <\/span><a href=\"\/de\/incident-response-service\" rel=\"noopener\" target=\"_blank\" style=\"font-weight: normal;\">Incident Response<\/a><span style=\"font-weight: normal;\"> mit Malware zu k\u00e4mpfen haben, sollten in einen Managed Detection and Response (<\/span><a href=\"\/de\/managed-detection-and-response-mdr\" rel=\"noopener\" target=\"_blank\" style=\"font-weight: normal;\">MDR<\/a><span style=\"font-weight: normal;\">)-Service des EU-Unternehmens ForeNova investieren.<\/span><br><\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Malware ist \u00fcberall<\/h2>\n\n\n\n<p>Wie kann es trotz aller Sicherheitsvorkehrungen dazu kommen, dass Malware-Angriffe nie aufh\u00f6ren? <a href=\"\/de\/threat-detection\/what-is-malvertising\" rel=\"noopener\" target=\"_blank\" style=\"font-weight: normal;\">Malware<\/a> l\u00e4sst sich einfach starten, ist profitabel und l\u00e4sst sich leicht ver\u00e4ndern. <a href=\"\/de\/phishing\/common-types-of-phishing-attacks\" rel=\"noopener\" target=\"_blank\" style=\"font-weight: normal;\">E-Mail-Phishing-Angriffe<\/a> stellen nach wie vor eine erhebliche Gefahr f\u00fcr Unternehmen dar, da sie eine Vielzahl von Malware-Angriffen, darunter Viren und Ransomware, ausl\u00f6sen k\u00f6nnen. &nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><span style=\"font-weight: normal;\">\u201e<\/span><a style=\"font-weight: normal;\" href=\"https:\/\/jumpcloud.com\/blog\/phishing-attack-statistics\" target=\"_blank\" rel=\"noopener\">35 %<\/a><span style=\"font-weight: normal;\"> der Ransomware-Angriffe erfolgen \u00fcber E-Mail\u201c.<\/span><\/li>\n\n\n\n<li><span style=\"font-weight: normal;\">\u201e<\/span><a style=\"font-weight: normal;\" href=\"https:\/\/www2.deloitte.com\/my\/en\/pages\/risk\/articles\/91-percent-of-all-cyber-attacks-begin-with-a-phishing-email-to-an-unexpected-victim.html\" target=\"_blank\" rel=\"noopener\">91<\/a><span style=\"font-weight: normal;\"> % aller Cyberangriffe beginnen mit E-Mail-<\/span><a style=\"font-weight: normal;\" href=\"\/de\/blog\/how-to-protect-against-phishing-attacks-with-mdr\" target=\"_blank\" rel=\"noopener\">Phishing<\/a><span style=\"font-weight: normal;\"> und Malware\u201c.\u00a0<\/span><\/li>\n<\/ul>\n\n\n\n<p>Der Zugang zu gegnerischer Malware ist recht einfach.Hacker und andere interessierte Akteure haben \u00fcber das Dark Web Zugriff auf eine umfangreiche Bibliothek von Malware-Dateien. Im Untergrund arbeitende Hacker und Betr\u00fcger erstellen Malware-Dateien und stellen sie im Dark Web f\u00fcr jedermann zug\u00e4nglich zur Verf\u00fcgung. F\u00fcr eine Geb\u00fchr, die in der Regel in Bitcoin oder einer anderen Cyberw\u00e4hrung bezahlt wird, kann jeder eine Malware-Datei herunterladen und sie an eine E-Mail anh\u00e4ngen oder als b\u00f6sartigen Link auf eine Webseite hochladen.<\/p>\n\n\n\n<p><span data-ccp-props=\"{&quot;335559738&quot;:240,&quot;335559739&quot;:240}\">&nbsp;<img loading=\"lazy\" decoding=\"async\" unselectable=\"on\" alt=\"A person wearing sunglasses\n\nDescription automatically generated\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/undefined-Oct-15-2024-07-40-24-4515-AM.webp\" loading=\"lazy\" width=\"185\" height=\"79\" style=\"margin-left: 0px; margin-right: 10px; width: 185px; height: auto; max-width: 100%; float: left;\"><\/span><span data-contrast=\"auto\">Es ist nahezu unm\u00f6glich, den Zugang zu Malware der n\u00e4chsten Generation zu verhindern. Die einzige M\u00f6glichkeit, Malware-Angriffe zu stoppen, besteht darin, ihre Ausbreitung im Unternehmen zu verhindern.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Welche sind die f\u00fcnf ma\u00dfgeblichsten Malware-Angriffe im Jahr 2024? &nbsp;<\/h2>\n\n\n\n<p>Unternehmen, die die Ausbreitung von Malware verhindern wollen, m\u00fcssen genau auf b\u00f6sartiges Verhalten in ihrem Netzwerk achten. Die Erfahrung zeigt, dass die meisten Malware-Angriffe entweder sofort ausgef\u00fchrt werden oder mehrere Monate lang inaktiv bleiben, bevor sie aktiviert werden.&nbsp;<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>SocGholish<br><br><p><span style=\"background-color: transparent;\">SocGholish ist eine besonders schwer zu bek\u00e4mpfende Malware. Die Malware erstellt die Datei in JavaScript und tarnt sich h\u00e4ufig als Software-Update, Browser-Update oder Flash-Update. Sobald SocGholish in das Ger\u00e4t eingebettet ist, kopiert die Malware Dateien und nutzt Remote-Access-Tools sowie Ransomware, um ihren Angriff auf weitere Systeme auszudehnen.<\/span><\/p><br><\/li>\n\n\n\n<li><span style=\"background-color: transparent;\"><strong style=\"font-size: 16px; background-color: transparent;\"><span data-contrast=\"none\">ArechClient2<\/span><\/strong><\/span><br><br><p><span style=\"background-color: transparent;\"><strong style=\"font-size: 16px; background-color: transparent;\"><span data-contrast=\"none\">Diese spezielle Malware erstellt ein Profil der Ger\u00e4te ihrer Opfer, stiehlt wertvolle Informationen, kopiert die Einstellungen des Browsers und greift versteckt auf die Krypto-Brieftasche des Benutzers zu.<\/span><\/strong><\/span><\/p><br><\/li>\n\n\n\n<li><a style=\"background-color: transparent;\" href=\"https:\/\/thehackernews.com\/2018\/03\/cryptocurrency-mining-malware.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\"><\/span><\/a><strong><span data-contrast=\"none\">CoinMiner<\/span><\/strong><br><p>Diese spezielle Malware erstellt ein Profil der Ger\u00e4te ihrer Opfer, stiehlt wertvolle Informationen, kopiert die Einstellungen des Browsers und greift versteckt auf die Krypto-Brieftasche des Benutzers zu.<\/p><br><\/li>\n\n\n\n<li><strong style=\"background-color: transparent;\"><span data-contrast=\"none\"><a href=\"https:\/\/thehackernews.com\/2023\/12\/hackers-exploiting-old-ms-excel.html\" target=\"_blank\" rel=\"noopener\"><\/a>Agent Tesla<\/span><\/strong><br><span data-contrast=\"none\" style=\"background-color: transparent;\"><a href=\"https:\/\/thehackernews.com\/2023\/12\/hackers-exploiting-old-ms-excel.html\" target=\"_blank\" rel=\"noopener\"><\/a><\/span><br><p><span style=\"background-color: transparent;\">Bei dem Agenten handelt es sich um ein Remote Access Tool (RAT). Das Tool ist im Dark Web oder bei Anbietern von Malware-as-a-Service erh\u00e4ltlich. Es erfasst Tastatureingaben, erstellt b\u00f6sartige Screenshots und stiehlt Anmeldedaten. Des Weiteren f\u00fchrt das Tool Angriffe zur Datenexfiltration aus und l\u00e4dt zus\u00e4tzliche Malware, um den Angriffsvektor zu erweitern.<\/span><\/p><br><\/li>\n\n\n\n<li><span style=\"background-color: transparent;\"><span style=\"background-color: transparent;\"><a href=\"https:\/\/thehackernews.com\/2023\/11\/lummac2-malware-deploys-new.html\" target=\"_blank\" rel=\"noopener\"><span style=\"background-color: transparent;\"><span style=\"background-color: transparent;\"><\/span><\/span><\/a><span style=\"background-color: transparent;\"><span style=\"background-color: transparent;\">Lumma Stealer<\/span><\/span><a href=\"https:\/\/thehackernews.com\/2023\/11\/lummac2-malware-deploys-new.html\" target=\"_blank\" rel=\"noopener\"><span style=\"background-color: transparent;\"><span style=\"background-color: transparent;\"> <\/span><\/span><\/a><\/span><\/span><br><br><p><span style=\"background-color: transparent; font-weight: bold;\"><span style=\"background-color: transparent;\"><span style=\"background-color: transparent;\"><span style=\"background-color: transparent;\"><span style=\"background-color: transparent;\">Lumma Stealer ist eine weit verbreitete Malware, die im Dark Web zum Verkauf angeboten wird. Mit ihrer Hilfe k\u00f6nnen personenbezogene Daten, Anmeldeinformationen, Cookies und Bankdaten gestohlen werden. Lumma Stealer ist in der Lage, g\u00e4ngige Cyber-Abwehrtools wie E-Mail-Sicherheit, IPS und Next-Generation-Firewalls zu umgehen. Dar\u00fcber hinaus ist Lumma Stealer in der Lage, effektiv virtualisierte Umgebungen zu infiltrieren und die Dateien seiner Opfer w\u00e4hrend des Angriffs zu verschl\u00fcsseln.\u00a0<\/span><\/span><span style=\"background-color: transparent;\"><span style=\"background-color: transparent;\"> \u00a0<\/span><\/span><\/span><\/span><\/span><\/p><br><\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong style=\"font-family: Roboto, -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen, Ubuntu, Cantarell, 'Fira Sans', 'Droid Sans', 'Helvetica Neue', sans-serif; font-size: 22px; letter-spacing: -0.006em; background-color: transparent;\"><span data-contrast=\"none\">Was ist ein Malware-as-a-Service-Angriff?&nbsp;&nbsp;<\/span><\/strong><\/h2>\n\n\n\n<p><span style=\"font-weight: normal;\">\u201eLaut <\/span><a href=\"https:\/\/socket.dev\/blog\/enisa-2024-threat-landscape-report-warns-of-increasing-state-sponsored-supply-chain-attacks\" rel=\"noopener\" target=\"_blank\" style=\"font-weight: normal;\">ENISA<\/a><span style=\"font-weight: normal;\"> zielen 29 % der<\/span><strong><span data-contrast=\"none\"> Malware auf die \u00d6ffentlichkeit, 25 % auf die digitale Infrastruktur, 11 % auf die \u00f6ffentliche Verwaltung und 9 % auf mehrere Sektoren gleichzeitig.\u201c<\/span><\/strong><span data-ccp-props=\"{&quot;335559738&quot;:240,&quot;335559739&quot;:240}\" style=\"font-size: 16px; font-weight: 400; background-color: transparent;\">&nbsp;<\/span><\/p>\n\n\n\n<p><span data-contrast=\"auto\"><img loading=\"lazy\" decoding=\"async\" unselectable=\"on\" alt=\"A close-up of a sign\n\nDescription automatically generated\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/undefined-Oct-15-2024-07-39-21-2133-AM.webp\" loading=\"lazy\" width=\"235\" height=\"133\" style=\"width: 235px; height: auto; max-width: 100%; float: left; margin-left: 0px; margin-right: 10px;\">Zudem ist eine Zunahme von Malware-as-a-Service oder MaaS zu verzeichnen. Hackergruppen nutzen MaaS, um Angriffe gegen ihre Opfer zu starten. MaaS-Anbieter sind im Dark Web zu finden. Hackergruppen, die sich Zugang zu diesen Diensten verschaffen, k\u00f6nnen sich schnell gegen Malware-Angriffe mobilisieren und ihre Angriffsvektoren schnell anpassen. &nbsp;<br><\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Welche Ma\u00dfnahmen sollten Unternehmen ergreifen, um sich auf einen potenziellen Malware-Angriff vorzubereiten?&nbsp;<\/h2>\n\n\n\n<p>Die Vorbeugung von Malware erfordert die Akzeptanz, dass kein Malware-Angriff zu 100 % verhindert werden kann. Malware-Dateien, darunter Viren, Spam und Trojaner, sind nach wie vor ein fester Bestandteil von \u00fcber einer Milliarde b\u00f6sartiger Nachrichten, die Hacker t\u00e4glich weltweit versenden. Microsoft 365, Google Workstation und E-Mail-Dienstanbieter sind in der Lage, einen Teil dieser b\u00f6sartigen Nachrichten erfolgreich zu blockieren. &nbsp;<br><br>Schlie\u00dflich gelangen diese b\u00f6sartigen Nachrichten in die E-Mail-Postf\u00e4cher von Menschen. &nbsp;<br><br>Da ein Gro\u00dfteil dieser b\u00f6sartigen E-Mails die meisten Cybersicherheitssysteme umgeht, m\u00fcssen Unternehmen mehrere Ebenen von Anti-Malware-Kontrollen der n\u00e4chsten Generation, einschlie\u00dflich Sicherheitsbewusstsein und Angriffssimulationen, in ihre Malware-Abwehrstrategie integrieren. &nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ausblick auf eine Defense-in-Depth-Strategie &nbsp;<\/h3>\n\n\n\n<p>Um Malware zu stoppen, sind nicht nur eine, sondern mehrere Ebenen von Cybersicherheitsl\u00f6sungen erforderlich. Malware-Angriffe erfolgen \u00fcber mehrere Kan\u00e4le, nicht nur per E-Mail oder SMS. Ein weiterer Angriffsvektor ist das Social Engineering, bei dem Hacker ihre Opfer \u00fcber soziale Kan\u00e4le wie Facebook und LinkedIn kontaktieren. Diese K\u00f6der beinhalten beispielsweise das Klicken auf b\u00f6sartige Links, den Zugriff auf Ihre Anmeldedaten oder die Bitte um ein Treffen mit einem CEO oder einer hochrangigen F\u00fchrungskraft. &nbsp;<\/p>\n\n\n\n<p>Un<span style=\"font-weight: normal;\">ternehmen, die der <\/span><a href=\"https:\/\/nvlpubs.nist.gov\/nistpubs\/SpecialPublications\/NIST.SP.800-53r5.pdf\" rel=\"noopener\" target=\"_blank\" style=\"font-weight: normal;\">NIST-800-53<\/a><span style=\"font-weight: normal;\">-Architektur f\u00fcr Defense-in-Depth folgen, profitieren von einer bew\u00e4hrten Architektur, um Angriffe \u00fcber verschiedene Kan\u00e4le zu stoppen. Dazu z\u00e4hlen Websites, hostbasierte Anwendungen, Endger\u00e4te und Angriffe auf Benutzerpassw\u00f6rter. &nbsp;<\/span><\/p>\n\n\n\n<p>Die Defense-in-Depth-Architektur f\u00f6rdert die Integration von Sicherheitskomponenten wie Firewalls, IPS, Verschl\u00fcsselung, Multi-Faktor-Authentifizierung, E-Mail-Sicherheit und Endger\u00e4tesicherheit. Die Komponenten arbeiten dabei mit minimaler Duplizierung zusammen. Das <a href=\"\/de\/blog\/improving-cyber-resilience-with-nist-and-managed-detection-response\" rel=\"noopener\" target=\"_blank\" style=\"font-weight: normal;\">NIST<\/a> ver\u00f6ffentlicht alle paar Jahre ein Update, um die notwendigen architektonischen \u00c4nderungen zu ber\u00fccksichtigen. Zu den j\u00fcngsten \u00c4nderungen geh\u00f6ren die Einf\u00fchrung von k\u00fcnstlicher Intelligenz (KI) und maschinellem Lernen (ML), der Einsatz von Managed Detection and Response (<a href=\"\/de\/managed-detection-and-response-mdr\" rel=\"noopener\" target=\"_blank\" style=\"font-weight: normal;\">MDR)<\/a> und die Notwendigkeit einer besseren kontinuierlichen \u00dcberwachung. &nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Erweiterte E-Mail-Sicherheit durch KI erm\u00f6glichen&nbsp;<\/h3>\n\n\n\n<p>Microsoft 365 und Google Workstation f\u00fcr E-Mail-Dienste bieten Unternehmen erweiterte E-Mail-Sicherheit durch KI. Dazu stehen ihnen Anti-Malware-Tools innerhalb dieser Angebote zur Verf\u00fcgung. Dennoch ist der Einsatz zus\u00e4tzlicher E-Mail-Sicherheitsschichten von Anbietern wie Trustifi, Abnormal Security und Mimecast erforderlich, um die Anzahl der Malware zu reduzieren, die die Benutzerkommunikation ausnutzt. Diese Anbieter haben K\u00fcnstliche Intelligenz erfolgreich in die Verteidigungsschichten der E-Mail-Sicherheit integriert.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Schulung des Sicherheitsbewusstseins und Simulation von Angriffen<\/h3>\n\n\n\n<p>Unternehmen, die die Ausbreitung von Malware-Angriffen verhindern wollen, sollten auch die Schulung der Endbenutzer in Betracht ziehen, um das Risiko zu verringern. Durch eine bessere Kenntnis der Benutzer \u00fcber die Erkennung von Malware in E-Mails, SMS-Nachrichten und Social-Engineering-Angriffen kann eine Verbreitung von Malware verhindert werden.<\/p>\n\n\n\n<p>Der erste Schritt besteht darin, dass die Benutzer lernen, auf die Kopfzeilen von E-Mails zu achten, einen betr\u00fcgerischen E-Mail-Anhang zu erkennen oder nicht auf b\u00f6sartige Links zu klicken. Durch Schulungen zum Sicherheitsbewusstsein wird den Benutzern zudem vermittelt, wie sie sich verhalten sollten, wenn sie eine verd\u00e4chtige E-Mail oder Datei von einer unbekannten Quelle erhalten. Die von<span style=\"font-weight: bold;\"> <\/span><a href=\"\/de\/blog\/was-ist-secops-security-operations\" rel=\"noopener\" target=\"_blank\" style=\"font-weight: normal;\">SecOps<\/a><span style=\"font-weight: normal;\"> gesponserten Schulungen vermitteln den Teilnehmern grundlegende Kenntnisse \u00fcber verf\u00fcgbare Tool<\/span>s und deren Bedeutung f\u00fcr die Reduzierung von Angriffen. &nbsp;<\/p>\n\n\n\n<p>Ein weiteres wichtiges Instrument, das von Unternehmen eingesetzt wird, ist die Simulation von Angriffen. Im Rahmen von Angriffssimulationen versenden SecOps-Teams verd\u00e4chtige E-Mails mit Malware-Dateien an die Benutzergemeinschaft. Das Ziel besteht darin, mit diesem Tool zu messen, wie viele Benutzer entweder auf die Phishing-E-Mail geantwortet, die Malware-Datei angeklickt und heruntergeladen oder auf den Anhang geklickt haben. Auf Basis der Ergebnisse der Angriffssimulation bestimmt SecOps, welche Benutzer zus\u00e4tzliche Schulungen ben\u00f6tigen, und belohnt diejenigen, die die verschiedenen Malware-Angriffe erfolgreich abwehren. &nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Warum sollten Investitionen in die Endpunktsicherheit kein nachtr\u00e4glicher Gedanke sein?&nbsp;<\/h2>\n\n\n\n<p><span style=\"font-weight: normal;\">Die <\/span><a href=\"\/de\/novaguard\" rel=\"noopener\" target=\"_blank\" style=\"font-weight: normal;\">adaptive Endpunktkontrolle<\/a><span style=\"font-weight: normal;\"> stellt eines der wichtigsten Instrumente zur Pr\u00e4vention von Cyberangriffen dar, in das Unternehmen investieren m\u00fcssen. Die meisten Schwachstellen-Hacker konzentrieren ihre Angriffsvektoren kontinuierli<\/span>ch auf Endger\u00e4te, die die wichtigste Angriffsfl\u00e4che in jedem Unternehmen darstellen. Mobile Ger\u00e4te, Tablets, PCs, Macs und intelligente Ger\u00e4te sind zunehmend Ziele von Hackern.&nbsp;<\/p>\n\n\n\n<p>Durch Ausnutzung eines einzelnen Endger\u00e4ts ist es Hackern m\u00f6glich, das Netzwerk ihres Opfers lateral auszudehnen. Zu den Endger\u00e4ten z\u00e4hlen Betriebssysteme, lokal installierte Anwendungen sowie verschiedene Browser, die f\u00fcr den Zugriff auf SaaS-basierte Anwendungen erforderlich sind. Eine nicht aktuelle Sicherheitssoftware birgt das Risiko, dass jede dieser Komponenten von Hackern ausgenutzt wird.&nbsp;<\/p>\n\n\n\n<p>Endpunkt-Sicherheitsl\u00f6sungen bieten einen proaktiven Schutz, insbesondere wenn die Ger\u00e4te nicht mit den verschiedenen Patches und Updates Schritt halten. Die L\u00f6sung umfasst mehrere Pr\u00e4ventionsschichten, darunter Anti-Malware, Anti-Spam und Anti-Virus. Dadurch k\u00f6nnen Versuche <span style=\"font-weight: normal;\">der <\/span><a href=\"\/de\/blog\/remote-data-staging-in-cybersecurity-definition-how-to-defend-against-it\" rel=\"noopener\" target=\"_blank\" style=\"font-weight: normal;\">Datenexfiltration<\/a><span style=\"font-weight: normal;\"> du<\/span>rch Schurken zuverl\u00e4ssig verhindert werden. &nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Welchen Stellenwert haben Managed Detection und Response f\u00fcr eine Anti-Malware-Strategie?&nbsp;<\/h2>\n\n\n\n<p>Die Entwicklung einer effektiven Strategie zur Abwehr von Malware-Angriffen erfordert die Bereitstellung geeigneter Tools sowie die Einstellung von erfahrenen SecOps-Ingenieuren, die f\u00fcr die Bereitstellung, Wartung und Reaktion auf Vorf\u00e4lle zust\u00e4ndig sind. Bei einer Defense-in-Depth-Strategie wie NIST 800 wird die No<span style=\"font-weight: normal;\">twendigkeit erkannt, entweder erfahrene SecOps-Ingenieure einzustellen oder eine Partnerschaft mit MDR-Anbietern wie <\/span><a href=\"\/de\/managed-detection-and-response-mdr\" rel=\"noopener\" target=\"_blank\" style=\"font-weight: normal;\">ForeNova<\/a><span style=\"font-weight: normal;\"> in <\/span>Betracht zu ziehen.<\/p>\n\n\n\n<p>ForeNova<a href=\"\/de\/managed-detection-and-response-mdr\/\" rel=\"noopener\"><\/a> verf\u00fcgt \u00fcber langj\u00e4hrige Erfahrung in den Bereichen Malware-Erkennung, -Pr\u00e4vention und -Beseitigung. Unternehmen k\u00f6nnen dadurch ihr Risiko f\u00fcr den Compliance-Status verringern, indem sie verschiedene kosteneffektive Services in Anspruch nehmen. &nbsp;<\/p>\n\n\n\n<p>Unternehmen erkennen den Bedarf an diesen Tools und wenden sich an Anbieter von Managed Detection and Response (MDR) wie ForeNova, um Unterst\u00fctzung zu erhalten. ForeNova, ein in der EU ans\u00e4ssiger MDR-Anbieter, stellt seinen Kunden mehrere Ebenen der Malware-Pr\u00e4vention zur Verf\u00fcgung. Dazu z\u00e4hlen d<span style=\"font-weight: normal;\">ie \u00dcberwachung, Erkennung und Reaktion auf Malware-Angriffe durch seine fortschrittlichen automatisierten Incident-Response-Dienste, sein verwaltetes Security Information Event Management (<\/span><a href=\"\/de\/lightweight-siem\" rel=\"noopener\" target=\"_blank\" style=\"font-weight: normal;\">SIEM<\/a><span style=\"font-weight: normal;\">) und seine Endpunkt-Sicherheitsl\u00f6sungen. &nbsp;<\/span><\/p>\n\n\n\n<p><a href=\"https:\/\/d.docs.live.net\/98adf524298f585c\/ForeNova\/v\" rel=\"noopener\" target=\"_blank\" style=\"font-weight: normal;\">Der 24&#215;7-Service von ForeNova<\/a><span style=\"font-weight: normal;\"> unterst\u00fctzt Unternehmen bei der Einhaltung der EU-Datenschutzvorschriften, einschlie\u00dflich DORA, <\/span><a href=\"\/de\/nis2-directive-compliance\/healthcare\" rel=\"noopener\" target=\"_blank\" style=\"font-weight: normal;\">NIS2<\/a><span style=\"font-weight: normal;\"> <\/span>und GPDR, durch einen umfassenden und kontinuierlichen Schutz. F\u00fcr Unternehmen, die eine Cyber-Versicherung abschlie\u00dfen m\u00f6chten, ist dieser Service mittlerweile eine Voraussetzung. &nbsp;<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Malware-Angriffe kosten EU-Mitgliedstaaten jedes Jahr Milliarden von Dollar. Wie k\u00f6nnen Unternehmen mit MDR der Malware immer einen Schritt voraus sein, um das Risiko zu reduzieren?<\/p>\n","protected":false},"author":1,"featured_media":3740,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[409],"tags":[423,427,416],"class_list":["post-4704","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-cybersecurity","tag-malware","tag-novamdr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Mit Managed Detection and Response der Malware voraus - Forenova<\/title>\n<meta name=\"description\" content=\"Malware-Angriffe kosten EU-Mitgliedstaaten jedes Jahr Milliarden von Dollar. Wie k\u00f6nnen Unternehmen mit MDR der Malware immer einen Schritt voraus sein, um das Risiko zu reduzieren?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mit Managed Detection and Response der Malware voraus - Forenova\" \/>\n<meta property=\"og:description\" content=\"Malware-Angriffe kosten EU-Mitgliedstaaten jedes Jahr Milliarden von Dollar. Wie k\u00f6nnen Unternehmen mit MDR der Malware immer einen Schritt voraus sein, um das Risiko zu reduzieren?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/\" \/>\n<meta property=\"og:site_name\" content=\"Forenova\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-16T06:37:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-17T13:01:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Staying-Ahead-of-Malware.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1366\" \/>\n\t<meta property=\"og:image:height\" content=\"768\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"ForeNova\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ForeNova\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/\"},\"author\":{\"name\":\"ForeNova\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\"},\"headline\":\"Mit Managed Detection and Response der Malware voraus\",\"datePublished\":\"2024-10-16T06:37:26+00:00\",\"dateModified\":\"2024-12-17T13:01:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/\"},\"wordCount\":1693,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Staying-Ahead-of-Malware.webp\",\"keywords\":[\"Cybersecurity\",\"malware\",\"NovaMDR\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/\",\"url\":\"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/\",\"name\":\"Mit Managed Detection and Response der Malware voraus - Forenova\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Staying-Ahead-of-Malware.webp\",\"datePublished\":\"2024-10-16T06:37:26+00:00\",\"dateModified\":\"2024-12-17T13:01:25+00:00\",\"description\":\"Malware-Angriffe kosten EU-Mitgliedstaaten jedes Jahr Milliarden von Dollar. Wie k\u00f6nnen Unternehmen mit MDR der Malware immer einen Schritt voraus sein, um das Risiko zu reduzieren?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/#primaryimage\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Staying-Ahead-of-Malware.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Staying-Ahead-of-Malware.webp\",\"width\":1366,\"height\":768,\"caption\":\"Staying Ahead of Malware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.forenova.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mit Managed Detection and Response der Malware voraus\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.forenova.com\/de\/#website\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"name\":\"Forenova\",\"description\":\"Forenova\",\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.forenova.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\",\"name\":\"Forenova\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"width\":230,\"height\":41,\"caption\":\"Forenova\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\",\"name\":\"ForeNova\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"caption\":\"ForeNova\"},\"sameAs\":[\"https:\/\/www.forenova.com\"],\"url\":\"https:\/\/www.forenova.com\/de\/author\/forenova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mit Managed Detection and Response der Malware voraus - Forenova","description":"Malware-Angriffe kosten EU-Mitgliedstaaten jedes Jahr Milliarden von Dollar. Wie k\u00f6nnen Unternehmen mit MDR der Malware immer einen Schritt voraus sein, um das Risiko zu reduzieren?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/","og_locale":"de_DE","og_type":"article","og_title":"Mit Managed Detection and Response der Malware voraus - Forenova","og_description":"Malware-Angriffe kosten EU-Mitgliedstaaten jedes Jahr Milliarden von Dollar. Wie k\u00f6nnen Unternehmen mit MDR der Malware immer einen Schritt voraus sein, um das Risiko zu reduzieren?","og_url":"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/","og_site_name":"Forenova","article_published_time":"2024-10-16T06:37:26+00:00","article_modified_time":"2024-12-17T13:01:25+00:00","og_image":[{"width":1366,"height":768,"url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Staying-Ahead-of-Malware.webp","type":"image\/webp"}],"author":"ForeNova","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ForeNova","Est. reading time":"8 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/#article","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/"},"author":{"name":"ForeNova","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda"},"headline":"Mit Managed Detection and Response der Malware voraus","datePublished":"2024-10-16T06:37:26+00:00","dateModified":"2024-12-17T13:01:25+00:00","mainEntityOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/"},"wordCount":1693,"commentCount":0,"publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Staying-Ahead-of-Malware.webp","keywords":["Cybersecurity","malware","NovaMDR"],"articleSection":["Unkategorisiert"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/","url":"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/","name":"Mit Managed Detection and Response der Malware voraus - Forenova","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/#primaryimage"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Staying-Ahead-of-Malware.webp","datePublished":"2024-10-16T06:37:26+00:00","dateModified":"2024-12-17T13:01:25+00:00","description":"Malware-Angriffe kosten EU-Mitgliedstaaten jedes Jahr Milliarden von Dollar. Wie k\u00f6nnen Unternehmen mit MDR der Malware immer einen Schritt voraus sein, um das Risiko zu reduzieren?","breadcrumb":{"@id":"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/#primaryimage","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Staying-Ahead-of-Malware.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Staying-Ahead-of-Malware.webp","width":1366,"height":768,"caption":"Staying Ahead of Malware"},{"@type":"BreadcrumbList","@id":"https:\/\/www.forenova.com\/de\/blog\/malware-protection-with-mdr\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.forenova.com\/de\/"},{"@type":"ListItem","position":2,"name":"Mit Managed Detection and Response der Malware voraus"}]},{"@type":"WebSite","@id":"https:\/\/www.forenova.com\/de\/#website","url":"https:\/\/www.forenova.com\/de\/","name":"Forenova","description":"Forenova","publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.forenova.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.forenova.com\/de\/#organization","name":"Forenova","url":"https:\/\/www.forenova.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","width":230,"height":41,"caption":"Forenova"},"image":{"@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda","name":"ForeNova","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","caption":"ForeNova"},"sameAs":["https:\/\/www.forenova.com"],"url":"https:\/\/www.forenova.com\/de\/author\/forenova\/"}]}},"_links":{"self":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/4704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/comments?post=4704"}],"version-history":[{"count":0,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/4704\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media\/3740"}],"wp:attachment":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media?parent=4704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/categories?post=4704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/tags?post=4704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}